cyberstrikelab—Thunder
字数 2146 2025-08-22 12:23:30
CyberStrikeLab-Thunder 渗透测试实战教学文档
1. 环境概述
本次渗透测试涉及一个多层网络环境,包含四台目标主机,使用了多种渗透测试技术和工具。测试过程中遇到了多种安全防护措施(如360全家桶、Defender等),并成功绕过。
2. 第一台主机渗透过程
2.1 信息收集
- 通过OpenVPN连接后自动跳转到ThinkPHP页面
- 使用ThinkPHP综合利用工具扫描发现:
- 文件包含漏洞
- 数据库信息泄露
- RCE漏洞
2.2 漏洞利用
- 直接读取C盘下的flag.txt文件
- 尝试连接数据库(root/root)但无有用信息
- 使用狐狸工具箱的弱鸡webshell免杀工具上传webshell
- 使用蚁剑或哥斯拉连接webshell
2.3 权限维持
-
Vshell上线
- 设置监听172.16.233.2:9995
- 生成并运行客户端程序
-
Cobalt Strike上线
- 设置监听172.16.233.2:1234
- 使用掩日工具生成通用免杀的exe程序
- 运行后门程序
2.4 提权操作
- 使用潇湘信安的PostExpKit插件中的BadPotato提权
- 抓取明文密码:
WIN-BCQDCARVJPJ\Administrator::Tp@cslKM - 使用谢公子插件开启RDP服务
2.5 远程桌面连接
- 使用Vshell搭建第一层代理
- 配置Proxifier设置远程桌面走socks5代理
- 连接远程桌面后关闭360主动防御和晶核,禁用Defender
3. 第二台主机渗透过程
3.1 信息收集
- 发现172.20.57.98开放3389和3306端口
- 使用Tscan爆破发现MySQL凭据:root/cslab
3.2 漏洞利用
- 使用MDUT连接数据库
- 尝试UDF提权(使用SafeGroceryStore/MDUT或MDUT-Extend-Release)
- 发现低权限用户无法读取C盘flag文件
3.3 权限维持
-
Vshell上线
- 通过第一台主机作为跳板上传文件
- 生成正向客户端并执行
-
Cobalt Strike上线
- 使用掩日本地分离进行免杀
- 生成并执行后门程序
3.4 提权操作
- 使用PostExpKit的BadPotato提权至system权限
- 使用谢公子插件创建新用户(因无法抓取明文密码)
3.5 远程桌面连接
- 使用Vshell搭建第二层代理
- 配置Proxifier设置远程桌面走socks5代理
- 连接后关闭杀毒软件
4. 第三台主机渗透过程
4.1 信息收集
- 80端口运行Zblog 1.7.3服务
- 从第二台主机获取数据库访问权限
4.2 漏洞发现
- 分析Zblog密码生成机制:
- 明文密码MD5哈希
- 连接用户唯一码(盐)
- 再次MD5哈希
4.3 漏洞利用
- 修改数据库中的密码哈希值接管管理员账户
- 通过后台getshell(参考官方回复和GitHub资源)
- 使用蚁剑通过两层代理连接webshell
4.4 提权操作
- 发现www用户可sudo执行/home/www/write.sh
- 利用该脚本修改root密码并通过SSH连接
4.5 代理搭建
- 使用Stowaway或Venom搭建三层代理
- 逐层设置socks代理
5. 第四台主机渗透过程
5.1 信息收集
- 发现10.1.1.56:8443运行Zimbra服务
5.2 漏洞利用
- 遇到代理访问问题,解决方案:
- 使用浏览器+SwitchyOmega访问,BurpSuite抓包攻击
- 通过SSH正向代理访问(修改第三台主机root密码后)
5.3 具体攻击步骤
- 在第三台主机/xp/www目录放置1.dtd文件
- 通过BP抓包读取密码
- 获取ldap_root_password
- 使用Python脚本(Zimbra_SOAP_API_Manage.py)上传shell.jsp
- 通过Cookie执行命令
6. 关键工具和技术总结
6.1 主要工具
- 漏洞利用工具:ThinkPHP综合利用工具、MDUT、Zimbra_SOAP_API_Manage.py
- Webshell管理:蚁剑、哥斯拉
- 权限维持:Vshell、Cobalt Strike
- 免杀工具:狐狸工具箱弱鸡webshell免杀工具、掩日
- 提权工具:潇湘信安PostExpKit、BadPotato
- 代理工具:Proxifier、Stowaway、Venom
6.2 关键技术点
- ThinkPHP漏洞综合利用
- 数据库UDF提权
- 多层网络代理穿透
- Zblog密码哈希机制分析与利用
- Zimbra XXE+SSRF漏洞利用
- 多层级免杀技术
7. 防御建议
-
ThinkPHP防护
- 及时更新ThinkPHP版本
- 禁用危险函数
- 限制文件包含操作
-
数据库安全
- 使用强密码策略
- 限制远程访问
- 禁用不必要的函数(如UDF)
-
Zblog安全
- 升级到最新版本
- 修改默认后台路径
- 实施二次验证
-
Zimbra防护
- 及时打补丁
- 限制XML解析功能
- 监控异常登录行为
-
通用防护
- 实施最小权限原则
- 启用日志审计
- 部署EDR解决方案
- 定期进行渗透测试
本教学文档详细记录了从信息收集到最终控制的完整渗透流程,涉及多种技术手段和工具的使用,可作为红队演练和蓝队防御的参考材料。